数字资源作品

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
LOGO
第二章 虚拟服务器的搭建
2. 2 DHCP简介 DHCP动态主机设置协议一个局域网的网络协议,使协议工
作,主要有两个用途:给内部网络或网络服务供应商自动分 配IP地址给用户给内部网络管理员作为对所有计算机中央管 理的手段。在网络上广播一个消息,消息包含客户计算机的 媒体访问控制地址以及它的名字。默认情下,DHCP作为的 一个服务组件不会被系统自动安,必须添加它。在任何时候 ,客户计算机如果设置为自动获取IP地址,那么在它开机时 ,就会检查自己当前是否租用了一个IP地上,如果没有,它 就向DCHP请求一个租用,由于该客户计算机并不知道 DHCP服务器的地址,所以会用255.255.255.255作为 目标地上,源地址使用0.0.0.0。
LOGO
第三章 虚拟桌面环境的部署与管理
3.4 应用虚拟化 应用程序虚拟化将应用程序从底层操作系统分离出来,设
置在不同网络(如可信任的企业内部网和不可信的公共网 )或网络安全域之间的一系列部件的组合。它是不同网络 或网络安全域之间信息的唯一出入口,能根据企业的安全 政策控制(允许、拒绝、监测)出入网络的信息流,且本 身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离 器,一个限制器,也是一个分析器,有效地监控了内部网 和Internet之间的任何活动,保证了内部网络的安全。防 火墙是网络安全的屏障,配置防火墙是实现网络安全最基 本、最经济、最有效的安全措施之一。通过以防火墙为中 心的安全方案配置,能将所有安全软件(如口令、加密、 身份认证)配置在防火墙上。对网络存取和访问进行监控 审计。
。域名服务器是指保存有该各所有主机的域名和对应IP地址 ,并具有将域名转换为IP地址功能的服务器。其中域名必须 对应一个IP地址,一个IP地址可以有多个域名,而IP地上 不一定有域名。域名系统采用类似目录权的等级结构。域名 服务器一般为客户机服务器模式中的服务器方。 表现形式:主服务器和转发服务器。 “域名解析”即将域名映射为IP地址的过程。
1.5.2客户端 它在某种意义上可以是“瘦客户机”,并可以作为商业用途,具备专门的服务功能。当然 也可以针对一些普通的PC机进行使用,让其能够运行桌面虚拟化客户端程序进行运用,达 以充分利用资源的目的,以达到节能降耗的目的。
LOGO
第二章 虚拟服务器的搭建
2.1 DNS简介 DNS :计算机域名系统,由域名解析器和域名服务器组成
LOGO
第三章 虚拟桌面环境的部署与管理
3.1基于ESXI搭建的报务模块 3.1.1 ESXI简介
编制或者计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令 或者程序代码被称为计算机病毒。当下传播最为广泛的蠕 虫类病毒和很多攻击程序一样,利用系统的安全漏洞进行 传播,而且并没有特定的感染目标。对于一些蠕虫病毒来 说,在一个小时的时间里就可以轻松的感染数以十万计的 计算机。
LOGO
第一章 引言
1.4桌面虚拟化的未来展望
随着时代的不断变化,人们对于计算机的需求也在不断的提高当中,虚拟化技术的出现给 传统计算机的发展带来了一丝曙光 ,而桌面虚拟化技术更是充当了领头羊的角色,并成为 了发展的重点。桌面虚拟化技术不仅逐步取代了传统计算机,同时也提高了安全性能并降 低了后期维护费用。当下,对远程桌面协议的发展以及各种硬件设备的丰富更是让桌面虚 拟化技术显示出其独特性与创新性,相信在不久的将来,桌面虚拟化技术一定会更加成熟 与先进,用户的体验一定会达到新的高度与满意度,而信息化时代的喷井式发展刚会将这 一技术引入新的高潮并带来更全新的体验。
LOGO
第一章 引言
1.3桌面虚拟化的应用现状与安全探讨 1.3.1 桌面虚拟化技术的应用现状 计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起步至今已经 有50多年的发展历程,在20世纪50年代以前,因为计算机主机相当昂贵,而通信线路和通信 设备相对便宜,为了共享计算机主机资源和进行信息的综合处理,形成了第一代的以单主机 为中心的联机终端系统。 在第一代计算机网络中,因为所有的终端共享主机资源,因此终端到主机都单独占一条线路 ,所以使得线路利用率低,而且因为主机既要负责通信又要负责数据处理,因此主机的效率低 ,而且这种网络组织形式是集中控制形式,所以可靠性较低,如果主机出问题,所有终端都被 迫停止工作.面对这样的情况,当时人们提出这样的改进方法,就是在远程终端聚集的地方设 置一个终端集中器,把所有的终端聚集到终端集中器,而且终端到集中器之间是低速线路,而 终端到主机是高速线路,这样使得主机只要负责数据处理而不要负责通信工作,大大提高了 主机的利用率。
数据中心:数据中心是涵盖多种功能的集合体,可包含多个服务器以及必须的通信设备。 因为在环境以及对物理安全方面有相同的需求,因此将这些设备放置在一起以方便日后维 护。云终端:云终端是信息时代的高端产品,是云计算模式下终諯设备与终端平台服务的 全称。通过云终端,可实现多设备共共享主机资源,同时其设计小巧,使用灵活、价格实 惠的同时也环保也污染。服务器虚拟化技术服务器虚拟化是将服务器的物理资源演变成逻 辑资源,剔除物理因素而导致的界限,让硬件设备能够转化为动态资源从而提高资源的使 用效率。运程连接协议顾名思义,远程连接指的是远程连接另外一台计算机。当计算机启 动了此项能之后,在任何时间与地点都可以在另一端实现对此计算机的操作,不仅可以运 行程序还可以装载软件等。
LOGO
第三章 虚拟桌面环境的部署与管理
3.1.2 ESXI功能 垃圾邮件和间谍软件是一个概括性术语,用来描述通常未
事先适当征求用户同意便执行某些行为邮件和软件。一些 人利用电子邮件地址的“公开栏”和系统的“可广播性”进行 商业、宗教、政治等活动,把自己的电子邮件强行“推入” 别人的电子邮箱,强迫他人接受垃圾邮件。与垃圾邮件不 同,间谍软件的主要目的不在于对系统造成破坏,而是窃 取系统或是用户信息。间谍软件的功能繁多,它可以监视 用户行为,或是发布广告,修改系统设置,威胁用户隐私 和计算机安全,并可能小同程序的影响系统性能。
LOGO
第三章 虚拟桌面环境的部署与管理
3.2 储存优化 使用链接克隆技术,允许从主映像快速创建桌面映像,批
量快速部署虚拟机,无论何时在主映像上实话更新,都可 以在数分种内推送到任意数量的虚拟旧面。则虽然是现代 系统集成和系统扩展的需要,但显然与安全有矛盾;操作 系统不安全的原因还在于可以创建进程,甚至支持在网络 的节点上进行远程进程的创建与激活,更加重要的是被创 建进程还继承创建进程的权利。 3.3 安全访问 为客户端设备与VMCS之间的桌面协议提供安全保护,网 络安全是一个相对概念。不存在绝对安全,所以必须未雨 绸缪、居安思危;安全威胁是一个动态过程,不可能根除 威胁,所以唯有积极防御、有效应对。在这里只是探讨一 些简单实用的防范策略。
LOGO
第一章 引言
1.2桌面虚拟化定义 1.2.1 桌面虚拟化的概述 桌面虚拟化,就是将计算机的桌面进行虚拟化。计算机的虚拟化主要包括了服务器虚拟化 、桌面虚拟化和应用虚拟化,而桌面虚拟化是以服务器虚拟化为基础,同时,桌面虚拟化 也是目前发展速度最快且最有前景的技术。 1.2.2 桌面虚拟化的技术原理 虚拟化技术是信息技术发展的产物,虚拟桌面化的使用,提升了计算机的灵活性以及安全 性,同时大大的减少了用户的初期购置成本以及后期维护费用,也节省了管理成本,这些 优势都使得桌面虚拟化的广泛使用成为了必然。虚拟桌面化的本质是操作环境的可分离性 ,客户通过智能手机、鼠标、键盘等系列外高可实现任何时间与任何地点对桌面的访问操 作。具体来说,桌面虚拟化有以下几个重要组成部分:
ip网已被普遍用来承载电话、数据和电视会议等各种业务并将作为第三代通信系统的核心 平台。如何在IP平台上以更合理、可靠、有效的手段和更好的性能价格比提供通信业务, 是运营商考虑采用下一代网络(NGN)的一个重要原因。
1.5桌面虚拟化技术的解决方案 1.5.1虚拟桌面 计算机信息系统这所以存在着脆弱性,主要是由于技术本身酆着安全弱点、系统的安全性 差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自黑客 攻击、计算机病毒、垃圾邮件和间谍软件和计算机操作系统故障等。
关键词:ESXI服务 ,vCenter Server,桌面虚拟化
论文的结构和主要内容
第一章 第二章 第三章 第四章 第五章 第六章 第七章
引言 虚拟服务器的搭建 虚拟桌面环境的部署与管理 在企业中如何使用Vmware View 结论 致谢 参考文献
LOGO
第一章 引言
随着社会的飞速发展,基于“云计算”的应用已成为网络信息化发展的必然趋势。桌面虚 拟化技术是“云计算”的关键技术之一。各大企业和组织的日常运作都离不开PC计算机的 运用。但是,随着计算机用户的增多、设备的差异和应用程序的增加等原因,应用于PC计 算机的传统桌面存在数据安全保护差、管理成本高、应用性能差和速度慢等问题,已经不 能适应现在的发展需要。新的虚拟桌面就在这样的背景下应运而生了。本文将对虚拟桌面 做简单的叙述,对其日后的管理与应用进行深入探讨,希望能帮助读者解决关于虚拟桌面 管理的各项问题。通过将计算机桌面进行虚拟化,用户可以使用不同终端设备,如个人电 脑、智能手机、上网本等,通过网络访问自己的桌面环境,既安全又灵活。桌面虚拟化技 术已成为发展最快、最具应用前景的新技术。 1.1 虚拟化定义 拟化是一种逻辑角度出发的资源配置技术,是物理实际的逻辑抽象。一些相互连接的、以 共享资源为目的的、自治的计算机的集合[TANE96]。 最简单的计算机网络就是只有两台 计算机和连接它们的一条链路,即两个节点和一条链路。因为没有第三台计算机,因此不 存在交换的问题。 最为繁杂巨大的网络为因特网。它由非常多的计算机通过网络互连而 成。所以因特网也称为“网络的网络”。 另外,从网络媒介的角度来看,计算机网络可 以看做是由多台计算机通过特定的设备与软件连接起来的一种新的传播媒介。 在虚拟化技术进一步完善后,桌面虚拟化应运而生。
LOGO
第四章 在企业中如何使用Vmware View
4. 1集中式桌面管理和控制 利用Vຫໍສະໝຸດ Baiduware View,可以对桌面进行集中管理和维护,
并对此做出反应的过程。IDS则是完成如上功能的独立系 统。IDS能够检测未授权对象(人或程序)针对系统的入 侵企图或行为,同时监控授权对象对系统资源的非法操作 。保证计算机系统的安全而设计与配置的一种能够及时发 现并报告系统中未授权或异常现象的棱柱,是一种用于检 测计算机网络中违反安全策略行为的技术。在入侵检测系 统中利用审计记录,入侵检测系统能够识别出任何不希望 有的活动,从而达到限制这些活动,以保护系统的安全。
LOGO
第四章 在企业中如何使用Vmware View
4. 2桌面备份和灾难恢复 将传统上用于服务器应用程序的可靠性、自动备份、数据
保护和灾难恢复功能扩展到桌面。从而不需要进行现场桌 面管理和维护。利用安全漏洞扫描技术,可以对局域网、 从WEB站点、主机操作系统、系统服务以及防火墙系统的 安全漏洞进行扫描,系统管理员可以检查出正在运行的网 络系统中存在的不安全网络服务,在操作系统上存在的可 能会导致遭受缓冲区。网络入侵的过程一般是利用扫描上 具有要入侵的目标进行扫描,找到目标系统的漏洞或脆弱 点,然后进行攻击,因此扫描工具是入侵时首先用到的工 具。
论文题目
施工阶段成本控制研究
指导教师:
LOGO
摘要
当今社会,随着高新技术的不断发展,各大企业和组织的 日常运作都离不开PC计算机的运用。但是,随着计算机用 户的增多、设备的差异和应用程序的增加等原因,应用于 PC计算机的传统桌面存在数据安全保护差、管理成本高、 应用性能差和速度慢等问题,已经不能适应现在的发展需 要。新的虚拟桌面就在这样的背景下应运而生了。本文将 对虚拟桌面做简单的叙述,对其日后的管理与应用进行深 入探讨,希望能帮助读者解决关于虚拟桌面管理的各项问 题。 本文针对在虚拟化平台Vmware vsphere系列中,基础 框架上使用ESXI搭建服务器模块,并在服务器模块上创建 vCenter Server,以及局域网内配置多种虚拟服务器如: DNS 、DHCP 、WEB等。
相关文档
最新文档